- 博客(4)
- 收藏
- 关注
原创 XML基础知识
XML 指可扩展标记语言(EXtensible Markup Language) 主要功能:数据传输 目的:传输和存储数据,而不是展示数据 XML 标签没有被预定义。需要自行定义标签,但是在写标签名的时候一定要有含义 XML和HTML的区别: 1.html标签不能自定义,xml标签必须自定义 2.html语法要求不严格,xml语法要求严格,必须是成对标签 3.xml用来传输存储数据,html用来展示数据 语法规则: 1.头声明(可有可无)<?xml version="1.0" encoding="ut
2022-05-25 21:08:59 240
原创 【无标题】
文件上传 拿到靶场第一步查看源代码 得知此靶场只允许上传文件后缀名为gif的文件 打开该网页目录 发现只有.htaccess文件可打开 说明上传一个098f6bcd4621d373cade4e832627b4f6.gif的文件,文件内容会被当作PHP来执行 在尝试上传以gif为后缀名的文件时发现,上传后的文件名会被加密,百度一下发现是MD5加密 将098f6bcd4621d373cade4e832627b4f6解密得test,说明上传的文件名应为test。 要想获取这个网页下的flag文件,势必要
2022-05-01 04:40:12 180
原创 【无标题】
文件包含漏洞1.原理2.php 中引发文件包含漏洞的通常是以下四个函数3.分类4.利用条件5.利用方式6.防御方式7.绕过方式 1.原理 文件包含漏洞的产生原因是在通过 PHP 的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。 2.php 中引发文件包含漏洞的通常是以下四个函数 1、include() 当使用该函数包含文件时,只有代码执行到 include() 函数时才将文件包含进来,发生错误时只给出一个警告,继续向下执行。 2、i
2022-05-01 03:56:02 813
原创 文件上传漏洞
目录 文件上传漏洞原理 产生文件上传漏洞的原因 文件上传漏洞可被利用的必要条件 常见的防御方式 绕过方式 1)客户端Javascript检测 2)服务器MIME类型检测 3)后端黑名单绕过 1.本例来源upload-labs中pass-03 2.本例来源upload-labs中pass-04 3)利用后缀名大小写进行绕过 4)后缀名加空格来绕过 5)后缀名加点绕过 6)后缀名中加“::$DATA”绕过 7)利用双写后缀绕过 4)后端白名单检测绕过 5)服务...
2022-04-24 19:12:42 2291
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人